ESTsecurity

  • 전체보기 (5337) N
    • 이스트시큐리티 소식 (351) N
      • 알약人 이야기 (66)
    • 국내외 보안동향 (2788)
    • 악성코드 분석 리포트 (1216) N
    • 전문가 기고 (128)
    • 보안툰 (27)
    • 이벤트 (48)
    • 안전한 PC&모바일 세상 (704) N
      • PC&모바일 TIP (112)
      • 스미싱 알림 (591) N

고정 헤더 영역

글 제목

메뉴 레이어

로고 이미지

메뉴 리스트

    • 전체보기 (5337) N
      • 이스트시큐리티 소식 (351) N
        • 알약人 이야기 (66)
      • 국내외 보안동향 (2788)
      • 악성코드 분석 리포트 (1216) N
      • 전문가 기고 (128)
      • 보안툰 (27)
      • 이벤트 (48)
      • 안전한 PC&모바일 세상 (704) N
        • PC&모바일 TIP (112)
        • 스미싱 알림 (591) N

    검색 레이어

    로고 이미지

    검색 영역

    컨텐츠 검색

    Watering Hole

    • 금성121(Geumseong121) 그룹, 교원 모집 공고문 등으로 변칙적 워터링 홀 공격

      2020.06.05 by 알약(Alyac)

    • 김수키 조직, 워터링 홀 개시 '오퍼레이션 로우 킥(Operation Low Kick)'

      2019.03.21 by 알약(Alyac)

    • Slack, GitHub를 통신 채널로 사용하는 새로운 SLUB 백도어 발견

      2019.03.08 by 알약(Alyac)

    • 금성121 그룹의 최신 APT 캠페인 - '작전명 로켓 맨(Operation Rocket Man)'

      2018.08.22 by 알약(Alyac)

    • 안보·대북 연구기관 등을 상대로 한 APT 공격, '작전명 물 탱크(Operation Water Tank)'

      2018.05.31 by 알약(Alyac)

    • 국가기반 APT 그룹 '오퍼레이션 스타 크루저(Operation Star Cruiser)' 수행 … 사이버 첩보활동 지속

      2018.04.26 by 알약(Alyac)

    • 멀버타이징(Malvertising), 웹사이트 광고를 ‘보기만’ 했는데 악성코드에 감염됐어요

      2016.08.10 by 알약(Alyac)

    금성121(Geumseong121) 그룹, 교원 모집 공고문 등으로 변칙적 워터링 홀 공격

    ▶ 변칙적 워터링 홀 공격 배경 안녕하세요? 이스트시큐리티 ESRC(시큐리티대응센터)입니다. 특정 정부가 연계된 것으로 알려진 '금성121(Geumseong121)' 공격 그룹이 새로운 방식을 도입해 지능형지속위협(APT)공격을 수행하고 있어 각별한 주의가 요구됩니다. ESRC는 지난 2020년 5월 19일, 【금성121 조직, 국회 사무처 사칭으로 APT 공격 수행】 포스팅을 공개한 바 있습니다. 이외에도 【통일 정책분야 연구원으로 사칭한 ‘금성121’ APT 공격 주의】 내용 등으로 이들 그룹의 활발한 위협 인텔리전스 정보를 지속적으로 공유하고 있습니다. 한편 이번에 분석된 사례는 마치 워터링 홀(Watering Hole) 공격처럼 타깃 분야 웹 사이트에 접속한 사람들만 악성파일에 노출되도록 수행 중..

    악성코드 분석 리포트 2020. 6. 5. 15:39

    김수키 조직, 워터링 홀 개시 '오퍼레이션 로우 킥(Operation Low Kick)'

    안녕하세요? 이스트시큐리티 시큐리티대응센터(이하 ESRC) 입니다. 2019년 03월 20일 한국의 공공·민간기관의 정책을 연구하는 웹 사이트와 남북통일을 연구하는 특정 학술단체의 홈페이지 등이 복수로 해킹되어 악성코드를 은밀히 유포 시도하는 정황이 포착되었습니다. 해당 웹 사이트들은 외교·안보·통일분야에 소속되어 있거나, 북한관련 연구분야에 종사하는 사람들이 제한적으로 접속하는 곳들입니다. ESRC는 해당 웹 사이트에 악의적인 취약점 코드가 삽입되어 있는 것을 확인했고, 식별되지 않은 다른 사이트에서도 유사위협 발생 가능성을 배제하지 않고 있습니다. ■ 김수키(Kimsuky) APT 그룹, '오퍼레이션 로우 킥(Operation Low Kick)' ESRC에서는 이번 특정 웹 사이트들의 침해 사고들이 ..

    악성코드 분석 리포트 2019. 3. 21. 02:16

    Slack, GitHub를 통신 채널로 사용하는 새로운 SLUB 백도어 발견

    New SLUB Backdoor Uses Slack, GitHub as Communication Channels GitHub Gist 서비스와 Slack 메시징 시스템을 통신 채널로 사용하며 워터링 홀 공격을 통해 특정 공격자들만을 노리는 새로운 백도어가 발견되었습니다. ※ 워터링홀 공격 육식동물인 사자가 초식동물 사슴 등을 습격하기 위해 물웅덩이(Watering Hole) 근처에서 매복하고 있는 형상을 상징적으로 표현한 사이버 공격으로 사전에 공격 대상에 대한 정보를 확보해, 관련 분야의 웹 사이트를 해킹하고, 웹 사이트에 악의적인 취약점(Exploit) 코드를 삽입해 해당 사이트에 접속한 사람들만 감염되도록 만든 표적 공격 ※ 관련글보기 금성121 그룹의 최신 APT 캠페인 - '작전명 로켓 맨(Op..

    국내외 보안동향 2019. 3. 8. 11:18

    금성121 그룹의 최신 APT 캠페인 - '작전명 로켓 맨(Operation Rocket Man)'

    1. 금성121, 최신 APT 캠페인 '작전명 로켓 맨(Operation Rocket Man)' 안녕하세요? 이스트시큐리티 사이버 위협 인텔리전스(CTI) 전문조직인 시큐리티대응센터 (이하 ESRC)입니다. ESRC에서는 지난 03월 20일 미디어를 통해 대북 단체 및 국방분야를 주요 공격 대상으로 사이버 침투활동을 전개해 온 정부지원 APT 위협그룹 금성121(Geumseong121) 조직이 안드로이드 기반 모바일 스피어 피싱(Spear Phishing)공격까지 수행함을 공개한 바 있습니다. 그리고 07월 04일에는 남북이산가족찾기 전수조사 내용으로 사칭한 스피어피싱 이메일 주의를 안내해 드린 바도 있습니다. [그림 1] 금성121 그룹의 공격 벡터 사례 베일에 쌓여있는 공격자들은 CVE-2018-48..

    악성코드 분석 리포트 2018. 8. 22. 21:21

    안보·대북 연구기관 등을 상대로 한 APT 공격, '작전명 물 탱크(Operation Water Tank)'

    ■ 대북 분야 표적의 APT 공격 '물탱크 작전(Operation Water Tank)' 배경 안녕하세요? 이스트시큐리티 사이버 위협 인텔리전스(CTI) 전문조직인 시큐리티대응센터 (이하 ESRC)입니다. 2018년 04월부터 05월까지 한국의 외교·안보·통일 분야의 연구를 수행하는 싱크탱크(Think Tank) 기관 및 대북단체, 군 관련 웹 사이트를 상대로 한 은밀한 워터링 홀(Watering Hole) 공격이 수행되었습니다. ※ 싱크탱크(Think Tank) 고유 전문 분야의 조사·분석·연구를 조직적으로 결집해 수행하고, 그로 인한 개발성과를 제공하는 것에 목적을 가진 연구집단을 의미하며, 주로 국가의 정책이나 기업의 경영전략을 연구한다. ※ 워터링 홀(Watering Hole) 공격 육식동물인 사..

    악성코드 분석 리포트 2018. 5. 31. 11:16

    국가기반 APT 그룹 '오퍼레이션 스타 크루저(Operation Star Cruiser)' 수행 … 사이버 첩보활동 지속

    ■ 한국 맞춤형 표적공격 '작전명 스타 크루저(Operation Star Cruiser)' 배경 이스트시큐리티(ESTsecurity)의 CTI 전문 조직인 시큐리티대응센터(이하 ESRC)는 정부 차원의 후원을 받는 것으로 추정되는 공격자(State-sponsored Actor)가 수행한 최신 지능형지속위협(APT) 캠페인을 발견했습니다. 이 캠페인은 현재 한국 대상의 고도화된 위협 중 가장 왕성하게 활동하고 있으며, ESRC에서는 이들이 '금성121(Geumseong121) 위협그룹'과 직·간접적으로 연계된 APT 조직인 라자루스(Lazarus) 그룹으로 판단하고 있습니다. 이른바 '작전명 스타 크루저(Operation Star Cruiser)'로 명명된 이번 캠페인은 HWP 문서파일 취약점을 사용했는데..

    악성코드 분석 리포트 2018. 4. 26. 00:31

    멀버타이징(Malvertising), 웹사이트 광고를 ‘보기만’ 했는데 악성코드에 감염됐어요

    멀버타이징(Malvertising), 웹사이트 광고를 ‘보기만’ 했는데 악성코드에 감염됐어요 "엄마, 컴퓨터가 이상해! 바탕화면이 이게 뭐야?" 으잉.. 이건 또 뭐야… 이번에도 PC가 말썽입니다. 포맷한지 한 달도 지나지 않은 것 같은데, 매번 왜 이러는 걸까요? PC로 하는 것이라고는 인터넷 쇼핑몰 방문, 커뮤니티 사이트 웹서핑 정도인데… 도대체 무엇이 문제인가요? ㅠㅠ 일반적인 PC 사용자들이 흔히 겪는 상황일 것 같습니다. 뭘 했다고 랜섬웨어에 감염되었나?!! 심지어 랜섬웨어는 수리기사를 불러도 방법이 없다고 하네요. ㅠㅠ 소중한 사진이나 동영상 파일도 잃고... 억울하실지도 모르겠네요. 하지만 앞서 언급된 ‘인터넷 쇼핑몰 방문, 커뮤니티 사이트 웹서핑’으로 얼마든지 랜섬웨어에 감염될 수 있습니다..

    전문가 기고 2016. 8. 10. 10:27

    추가 정보

    인기글

    최신글

    페이징

    이전
    1
    다음
    • 운영정책
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    (주)이스트시큐리티 서울시 서초구 반포대로 3 이스트빌딩 (우) 06711 대표이사:정진일 사업자등록번호 548-86-00471 통신판매업신고번호 : 제2017-서울서초-0134호
    이스트시큐리티 알약 블로그 Ⓒ ESTsecurity, ALL RIGHTS RESERVED.
    패밀리 사이트
    • 이스트시큐리티 홈페이지
    • 이스트시큐리티 페이스북
    • 이스트시큐리티 트위터
    • 이스트소프트 홈페이지
    ▲

    티스토리툴바